kali-linux-2023.3-vmware-amd64 IoTGoat https://github.com/OWASP/IoTGoat GitHub - OWASP/IoTGoat: IoTGoat is a deliberately insecure firmware created to educate software developers and security professi IoTGoat is a deliberately insecure firmware created to educate software developers and security professionals with testing commonly found vulnerabilities in IoT devices. - GitHub - OWASP/IoTGoat: ...
1. Burp Suite에서 인증서 추출 Burp Suite -> Proxy -> Proxy settings Import / export CA certificate -> Certificate in DER format 선택 후 Next Select file을 눌러 저장할 위치 선택 -> 추출 완료 2. 인증서 변환 및 해쉬 값 추출 https://slproweb.com/products/Win32OpenSSL.html Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions Minimum system requirements: Windows XP or later 32MB RAM 200MHz CPU 30MB hard drive space Rec..
Dopamine -> semi-untethered permasigned jailbreak for iOS 15 지원 기기 : 아이폰 XS ~ 13 - iPhone XS iOS 버전 : iOS 15.0~15.4.1 - iOS 15.0.1 TrollStore 설치 https://github.com/Dr-Sauce/TrollStoreChecker/releases/tag/1.2.2 Release TrollStore Checker 1.2.2 · Dr-Sauce/TrollStoreChecker https://www.icloud.com/shortcuts/a5f6193477694ab1984df06e42420f80 Changelog: Added notification that pops up while installing ..
실습 앱은 다음과 같음 IDA dynamic debugging adb push "android_x86_server경로" /data/local/tmp - IDA 폴더 > dbgsrv에서 android_x86_server 파일 -> /data/local/tmp 폴더로 이동 - 윈도우에서 구동하는 에뮬레이터여서, x86 아키텍처의 IDA 서버를 설치함 (안드로이드 루팅 단말기의 경우 ARM 아키텍처의 android_server) adb forward tcp:23946 tcp:23946 - adb를 통해 윈도우 IDA와 통신하기 위해 포트 포워딩 설정 - IDA 기본 서버 포트 : 23946 adb shell cd /data/local/tmp chmod 755 android_x86_server - adb she..
Touch/Face ID Bypass iPhone 본인 인증 방식 - 비밀번호 입력(키패드 형식) - 지문 인증 - Face ID DVIA-v2 앱은 인증 시 사용하는 인증 관련 API에서, 반환해 주는 boolean 타입의 반환 값(True/False)을 통해 사용자 본인 유무를 판단함 => 실제 지문 판독을 처리하는 기능이 앱에 포함되어 있지 않음 따라서 기본 지문 읽기 기능이 앱에 제공하는 값을 변경 첫번째는 Swift, 두번째는 Objective-C로 작성됨 Objection을 DVIA-v2에 로드함 objection --gadget DVIA-v2 explore 지문 우회를 위해, 사전에 구축된 스크립트를 불러옴 Touch/Face ID를 통해 인증을 수행하는 LAContext 클래스의 evalu..
Pasteboard iOS에서 텍스트 복사 시, pasteboard 버퍼에 저장됨(= Windows 클립보드) => 다른 앱에서 해당 버퍼에 저장된 텍스트를 가져올 수 있음 개인정보(이름, 카드 번호, CVV) 입력 Objection 로드함 objection --gadget DVIA-v2 explore pastedboard 모니터링 함 ios pasteboard monitor 앱으로 이동해 입력폼에 해당 값을 입력한 다음, 한 번에 하나씩 복사함 pasteboard에 복사한 데이터가 저장된 것 확인 가능함 Keystroke logging iOS에서 텍스트 필드에 대해 Secure 설정이 되어 있지 않으면, 입력한 모든 값이 로그로 남게 됨 keystroke 로그는 /var/mobile/Library/Ke..
Runtime Manipulation – 앱이 실행될 때 흐름 조작 및 정보 유출 등이 가능한 취약점 (ex. 탈옥 탐지 우회 => 런타임 조작 취약점으로 볼 수 있음) – 런타임 조작을 사용하여 -> 인스턴스 변수를 수정하고, -> 로컬 로그인 검사를 우회하고, -> 무차별 강제 핀 코드 사용 가능 1. 주소값+반환값 확인 or 클래스 검색 2. 응답 값 변조 DVIA 앱> Runtime Manipulation > Login Method 1 데이터 미 입력 후 로그인 시도 시 에러 메시지 확인 입력한 계정정보가 맞지 않는 경우 에러 메시지 -> 어느 경우든 로그인 시 입력 값을 검증하기 때문에, 키워드는 Login이 될 수 있음 DVIA-v2에 Objection을 로드함 objection --gadge..
Deeplink - 특정 페이지에 도달할 수 있는 링크를 의미함. => 즉, 모바일 웹상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 페이지가 실행되는 모바일 기술 - 웹에서 사용되는 http://, https:// 와는 다르게 모바일 어플리케이션마다 각자 생성한 프로토콜을 사용하고 있어 검증이 미흡한 경우 취약점 발생 가능성 존재 URL 스킴 방식 : 앱에 URl 스킴(scheme) 값을 등록하여 딥링크 사용 앱링크(App Link) : Android 제공 - 도메인 주소를 이용한 딥링크 사용 유니버셜 링크(Universal Link) : iOS 제공 - 도메인 주소를 이용한 딥링크 사용 android에서 URL Scheme 방식의 딥링크를 사용하기 위해 AndroidMa..
Local Data Storage(내부 데이터 저장소) - iOS 애플리케이션은 임시 데이터와 영구 데이터를 저장하기 위해 로컬 시스템과 상호작용함 - 애플리케이션이 중요한 정보를 임시/영구 형식으로 안전하지 않은 상태(평문)로 저장하면 위험이 발생 가능성 존재 • XML & Plist • SQLite files • Keychain data • Core data • NSUserDefaults class • Temporary File (data cache) 1. Plist - Info.plist 파일 > 실행 패키지에 관한 필수 설정 정보가 포함된 구조화된 텍스트 파일 (버전 정보, 실행가능한 바이너리 이름, 지원되는 iOS 버전 및 디바이스 모델 등의 정보) - 일반적으로 유니코드 UTF-8로 인코딩, ..
루팅된 폰에서 Jailbreak Test 1 터치 시, "Device is Jailbroken" 문구 나옴 탈옥 여부를 탐지해 alert창을 띄워줌 procedure - 분기점 조건 별 주소 확인 - js 파일 생성 - frida에 파일 로드 후 주소 값 확인 - 레지스터 값 확인 - 코드 추가 및 탈옥 탐지 우회 IDA를 통해 파일 오픈함 View -> Open subviews -> Strings 접근함 문자열 검색이 가능한 Strings 메뉴 보임 Strings 메뉴에서 ctrl + f 눌러 "device is jailbroken"을 검색함 여기서 빨간 box 클릭하면 해당 토스트 메시지가 분기문을 통해 출력되는 것을 확인할 수 있음 따라서 해당 분기문에서 현재 값의 반대 값을 보내 TBNZ일 때의 ..
- Total
- Today
- Yesterday
- Webkit Caching
- core data
- Touch bypass
- SNOMED CT
- Objection
- Data Leakage
- InsecureShop
- Local Data Storage
- Pasteboard
- Android
- YapDatabase
- 케이쉴드주니어
- Jailbreak iOS
- SNOMED
- LAContext
- IoT Analysis
- 탈옥 우회
- Couchbase Lite
- IoTGoat
- Face ID bypass
- dvia-v2
- 케쉴주
- deep learuning
- Android 7.0
- Keystroke logging
- K-Shield Jr 9기 단기
- UserDefaults
- Runtime Manipulation
- iOS 15 jailbreak
- SNOMED CT Mapping
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |